Большое разнообразие всевозможных дистрибутивов и их версий с одной стороны спасает,
Понятно же, что если кто-то очень захочет навредить кому-то конкретно, то он это сделает и в Линуксе. Никто не спорит, что типа в Линуксе не может быть зловредов и дырок, но дело вовсе не в разнообразии дистрибутивов(хотя и в этом тоже), а в самом подходе - по умолчанию, все закрыто и огорожено. Тебе надо, ты и открывай. В отличие от форточек, где, как говорил М.М.Жванецкий, "любое неосторожное движение и ты отец". Поэтому ни о какой эпидемии шифровальщиков в пингвинятнике не может быть и речи. Так, ОРЗ, легкий насморк. И жизнь(практика) это отлично подтверждает. Аргумент, что никто не пишет массово зловреды под Линукс из-за того, что его в мире только 3-4%, не катит. Так себе аргумент. Слышу его уже лет цать. Если в начале он имел основания, тосейчас нет. Никсов в жизни, гораздо более 3-4%. Не пора ли уже закопать эту стюардессу(Винду) Windows must die.
А там просто совершенно не пуганная из-за отсутствия вирусов публика.
Оставлю это здесь.
Скачал вирусов себе на линух. Распаковал. Поставил под root. Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin на которую у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил.
Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump.
Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли.
В сердцах открыл исходники вируса, grep'нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать...
И детская болезнь винды с предложением что-то автозапустить при вставлении флэшки.
Никогда такого не встречал за свою многолетнюю практику с Линуксом. ЧЯДНТ?
Ничего не понял, кроме факта наличия уязвимости в какой-то библиотеке. А можно пожалуйста, простыми словами, по русски, для обывателей, пользователей Андроид смартфонов. Какие опасности таит эта уязвимость? В практическом плане.
Другим примером может послужить графическое приложение Image Scan! for Linux (iscan), устанавливаемое из пакета драйвера к устройствам Epson.
А где можно скачать для Mint Image Scan! for Linux (iscan)? Ткните носом. На сайте Epson не нашел. Но у меня сканер не Epson. И может у кого нибудь есть свежий, последний бинарник simple-scan. А то с Mint идет древняя древность, а как обновить, не догоняю. Заранее спасибо.
карма в минусе и публикаций нет, может не стоит слушать таких учителей?
Вот из-за таких грамотеев карма и в минусе. Я не учитель, только обратил Ваше внимание на Вашу безграмотность. Но слушать меня или нет, Ваше право и Ваш выбор. Я бы послушал, быть грамотным полезно. ;)
Чукча не писатель, чукча читатель. Публикаций нет, потому-что каждый должен заниматься своим делом, в котором он спец. Вам за публикации спасибо, но плюсики Вам ставить не могу, из-за тех самых пид грамотеев.
что делать, если я потерял железку? Если бекапить, то автоматом обеспечить извлекаемость ключа, а значит потерял равно передал злоумышленнику. Если не бекапить - то потеря устройства либо пароля доступа к нему даст потерю доступа ко всему, что оно защищает... Упс. Решения не видел нигде.
Надо железку на основе Trezor Wallet. Криптокошелек с открытой реализацией. Если потеряли, то просто покупаете/сами паяете новый и вводите seed фразу от потерянного. Кстати, Trezor умеет выполнять функцию U2F ключа из коробки. FIDO2, к сожалению, не умеет. Так как все там опенсорсное, есть надежда, что кто-то забабахает поддержку всего вышеописанного в этой статье. Может даже сам автор. Ув. Андрей Захаров, обратите пожалуйста внимание, на мою идею.
Зачем роуминг? Какой такой роуминг? У Вас же не возникает такого вопроса, когда вы покупаете какой нибудь телефон Xiaomi с есим на борту. Также и тут. В чип есим вводятся профили местных(российских) опсосов.
если все равно приложением пользоваться, то обычный парольный менеджер ничуть не хуже.
Только если в нем не хранятся пароли, вида 12345 ;)
То что Вы и я выше привели, это все таки не парольный менеджер, а менеджер правил создания паролей. Соответственно и функции у них абсолютно разные, только с первого взгляда похожие. Поэтому я храню "первичные" пароли от Cryptopass в менеджере паролей и меня такая "тавтология" абсолютно не напрягает. Если Вы пролюбите мастер пароль к менеджеру паролей или сам менеджер, то куку всем вашим паролям. А тут можно хранить "первичные" пароли менее тщательно, да хоть бы и один простой, легко запоминающийся вида 12345 на все пары юзер-домен. Все равно конечный результат вычисления у каждой пары будет разный, но детерминированный. Типа как seed фраза и адреса в криптокошельке. Лишь бы хранить их подальше от базы юзер-домен.
Перешел на LastPass и генерирую случайные пароли, но хранение в чужом облаке + ограничения бесплатной версии напрягают. Надо искать варианты получше.
В связи с тем, что моя карма разрушена и не могу отвечать чаще, чем раз в час, то отвечу тут.
Как корабль назвали, так он и поплывет: LastPass - "последний пароль" типа куку, уплыли из Ваших рук Ваши пароли. Этот несчастный LastPass сколько раз взламывали. И вообще как может прийти идея хранить пароли у чужого дяди в облаке?
Идеальный вариант, это KeepassXC закрытый мастер-паролем и файлом-ключом(ни в коем случае не железным ключом). Железный донгл, Юбик можно потерять, пролюбить, поломать. Тогда кабзда вашим паролям. Бесплатный, открытый и без ограничений. Вот его базу паролей уже можно смело класть куда угодно в сеть и синхронизировать с Вашими девайсами.
Есть такое: CryptopassОперсорсный и есть реализации для Линукса и Андроида. Утилита CLI для создания длинных(до 32 знаков), не поддающихся разгадыванию паролей. На основе тысяч итераций вычисления PKDBF2-SHA256 от домена с логином.
что-то мне подсказывает, что он такой же ненадёжный
Подозреваю, что в надежности данного способа сомневаться не приходится.
А вот интересно бы было по останкам ДНК найти потомков тех бедолаг. Сейчас ведь существуют достаточно обширные базы данных ДНК современников. Даже мода такая появилась с недавних пор, дарить на дни рождения, наборы для ДНК анализов.
Понятно же, что если кто-то очень захочет навредить кому-то конкретно, то он это сделает и в Линуксе. Никто не спорит, что типа в Линуксе не может быть зловредов и дырок, но дело вовсе не в разнообразии дистрибутивов(хотя и в этом тоже), а в самом подходе - по умолчанию, все закрыто и огорожено. Тебе надо, ты и открывай. В отличие от форточек, где, как говорил М.М.Жванецкий, "любое неосторожное движение и ты отец". Поэтому ни о какой эпидемии шифровальщиков в пингвинятнике не может быть и речи. Так, ОРЗ, легкий насморк. И жизнь(практика) это отлично подтверждает. Аргумент, что никто не пишет массово зловреды под Линукс из-за того, что его в мире только 3-4%, не катит. Так себе аргумент. Слышу его уже лет цать. Если в начале он имел основания, то сейчас нет. Никсов в жизни, гораздо более 3-4%. Не пора ли уже закопать эту стюардессу(Винду) Windows must die.
Оставлю это здесь.
Никогда такого не встречал за свою многолетнюю практику с Линуксом. ЧЯДНТ?
BLM с Вами категорически несогласен.
Ничего не понял, кроме факта наличия уязвимости в какой-то библиотеке. А можно пожалуйста, простыми словами, по русски, для обывателей, пользователей Андроид смартфонов. Какие опасности таит эта уязвимость? В практическом плане.
- А у вас у всех такая летающая тарелка имеется?
- Нэт, только у меня и у Гоги.
А где можно скачать для Mint Image Scan! for Linux (iscan)? Ткните носом. На сайте Epson не нашел. Но у меня сканер не Epson. И может у кого нибудь есть свежий, последний бинарник simple-scan. А то с Mint идет древняя древность, а как обновить, не догоняю. Заранее спасибо.
Вы в слове "опять" сделали две ошибки. Первые две буквы должны быть "бл"
И чего это никто ни разу не упомянул слово "распил". Как статья про РФ, так сразу прибегают "эксперты" с подозрениями, а тут - тишина.
Ах, оставьте эти глупости. ;)
Вот из-за таких грамотеев карма и в минусе. Я не учитель, только обратил Ваше внимание на Вашу безграмотность. Но слушать меня или нет, Ваше право и Ваш выбор. Я бы послушал, быть грамотным полезно. ;)
Чукча не писатель, чукча читатель. Публикаций нет, потому-что каждый должен заниматься своим делом, в котором он спец. Вам за публикации спасибо, но плюсики Вам ставить не могу, из-за тех самых
пидграмотеев.Вам бы еще грамматику подтянуть. Если что, это не упрек, а пожелание.
Добрый сегодня я. ;) Граммар наzи
Надо железку на основе Trezor Wallet. Криптокошелек с открытой реализацией. Если потеряли, то просто покупаете/сами паяете новый и вводите seed фразу от потерянного. Кстати, Trezor умеет выполнять функцию U2F ключа из коробки. FIDO2, к сожалению, не умеет. Так как все там опенсорсное, есть надежда, что кто-то забабахает поддержку всего вышеописанного в этой статье. Может даже сам автор. Ув. Андрей Захаров, обратите пожалуйста внимание, на мою идею.
есть такая тема openEUICC, модуль Магиск, если андроид рутованный, то возможно пригодится. На форуме 4pda обсуждается в разделе esim, опыт использования
Зачем роуминг? Какой такой роуминг? У Вас же не возникает такого вопроса, когда вы покупаете какой нибудь телефон Xiaomi с есим на борту. Также и тут. В чип есим вводятся профили местных(российских) опсосов.
Только если в нем не хранятся пароли, вида 12345 ;)
То что Вы и я выше привели, это все таки не парольный менеджер, а менеджер правил создания паролей. Соответственно и функции у них абсолютно разные, только с первого взгляда похожие. Поэтому я храню "первичные" пароли от Cryptopass в менеджере паролей и меня такая "тавтология" абсолютно не напрягает. Если Вы пролюбите мастер пароль к менеджеру паролей или сам менеджер, то куку всем вашим паролям. А тут можно хранить "первичные" пароли менее тщательно, да хоть бы и один простой, легко запоминающийся вида 12345 на все пары юзер-домен. Все равно конечный результат вычисления у каждой пары будет разный, но детерминированный. Типа как seed фраза и адреса в криптокошельке. Лишь бы хранить их подальше от базы юзер-домен.
В связи с тем, что моя карма разрушена и не могу отвечать чаще, чем раз в час, то отвечу тут.
Как корабль назвали, так он и поплывет: LastPass - "последний пароль" типа куку, уплыли из Ваших рук Ваши пароли. Этот несчастный LastPass сколько раз взламывали. И вообще как может прийти идея хранить пароли у чужого дяди в облаке?
Идеальный вариант, это KeepassXC закрытый мастер-паролем и файлом-ключом(ни в коем случае не железным ключом). Железный донгл, Юбик можно потерять, пролюбить, поломать. Тогда кабзда вашим паролям. Бесплатный, открытый и без ограничений. Вот его базу паролей уже можно смело класть куда угодно в сеть и синхронизировать с Вашими девайсами.
Есть такое: Cryptopass Оперсорсный и есть реализации для Линукса и Андроида. Утилита CLI для создания длинных(до 32 знаков), не поддающихся разгадыванию паролей. На основе тысяч итераций вычисления PKDBF2-SHA256 от домена с логином.
Подозреваю, что в надежности данного способа сомневаться не приходится.
Посоветуйте опенсорсный браузерный вычислитель хэшей, который можно скачать html-файлом и пользоваться офлайн. Заранее спасибо.
Уважаемый клиент, ваш звонок очень важен для нас. Ждите ответа оператора. Вы в очереди седьмой. "звучит музыка...." :)
А как они его останавливали по факту? По колесам стреляли что-ли? Или дорожный конус на капот?
В матюгальник: Водитель белой Лады, номер такой-то, срочно прижмитесь к обочине. Что-ли?
А вот интересно бы было по останкам ДНК найти потомков тех бедолаг. Сейчас ведь существуют достаточно обширные базы данных ДНК современников. Даже мода такая появилась с недавних пор, дарить на дни рождения, наборы для ДНК анализов.
Доктор, выпишите мне таблетки от жадности. И побольше, побольше, побольше...